因此,我的任务是为客户端的Oracle Hyperion应用程序启用SSO。我使用的方法是基于自定义标头变量的SSO。
平联邦目前作为许多应用程序的SSO身份验证服务器存在,计划是在它(平馈SP)从Okta IDP检索属性/身份验证用户时使用它作为目标应用程序的SP。
我对这个过程相对较新,因为您可能已经猜到了,并且正在寻找有关如何配置的澄清:
>
SP 从 Pingfed 启动 SSO,并从 Okta Idp 连接中检索用户属性。
如何将从Okta发送到Pingfed SP的SAML断言中的属性映射到opentoken,并将其映射到目标应用程序。
提前谢谢
对于第一个问题 - 如何从 Pingfed 配置 SP 启动的 SSO,并从 Okta Idp 连接中检索用户属性。如果您使用的是OpenToken,这是一个自定义适配器,您可以从PingFederate下载端下载,请参阅此处。此自定义适配器是 Opentoken 适配器,用于在应用程序和 PingFederate 服务器之间传输用户属性。在 SP 端,OpenToken 适配器可用于将用户身份信息传输到目标 SP 应用程序。在 IDP 端,OpenToken 适配器允许 PingFederate 服务器从 IDP 应用程序接收用户的身份。
下面是PingFederate关于OpenToken Adapter的一个说明。注意:要集成应用程序以与OpenToken适配器一起使用,请从Ping身份下载网站下载用于PingFederate的集成工具包,并按照随附文档中的安装和使用代理工具包的说明进行操作。按照本主题中的配置说明设置OpenToken适配器,以便与您的应用程序一起使用。
对于您的第二个问题——如何将从Okta发送到平馈SP的SAML断言中的属性映射到我的目标应用程序的opentoken。对于SAML连接,IdP应用程序可以通过在安全令牌中包含具有所需值的AuthnContext属性来向服务提供者(SP)提供身份验证上下文。OpenToken文档将为您提供有关AuthnContext的更多信息。
以下是Authn上下文的定义——身份验证上下文被定义为依赖方在就身份验证断言做出授权决定之前可能需要的信息,除了身份验证断言本身之外。此类上下文可能包括但不限于使用的实际身份验证方法。这是在平联邦中配置Authn上下文。
我有一个关于在移动应用程序的PingFederate环境中实现SLO的查询。 我们是服务提供商。我来解释一下移动应用流程。请帮助我了解如何才能实现SLO 移动应用程序向PingFederate发送请求以获取授权码 用户未通过身份验证,请求已传输到IDP登录页面 IDP登录过程完成,SP收到SAML响应 授权代码已生成并发布到应用程序 应用程序联系PingFederate OAuth访问令牌endp
我的要求是,对于销售人员,应该允许用户在使用Okta作为身份提供者的my产品中进行SSO(单点登录)。 然而,问题在于,在这种情况下,我们希望使用salesforce作为身份提供者,使用my product作为服务提供者。 我知道我会通过联合身份通过SAML断言来做到这一点。我正在浏览各种参考资料,并努力找到实现这个案例所需遵循的确切步骤。 我可以举很多例子将Okta中的salesforce添加为
我正在使用SAML 2.0和浏览器SSO配置SP以连接到另一个IDP。我已经完成了所有的设置,但无法弄清楚如何或是否有可能向IDP发送断言。IDP通常不会将断言发送回SP吗?当我导航到IDP的ACS URL时,我无法访问登录页面,因为我错过了这些SAML断言。 我的特定用例是通过平联邦设置的。 谢谢!
我们有一个应用程序,我们希望使用户能够使用自己的身份提供商(如Google,ADFS等)登录我们的应用程序,并使用SAML 2.0作为协议。 在这种情况下,我们的应用程序将是SP,而身份提供商将是Google,ADFS。 但目前我们的应用程序没有 SAML 实现,因此我们希望使用 OneLogin/Okta/Auth0 等平台作为应用程序和 IdP 之间的中间代理,以便 SAML 相关处理可以在
我是KeyClope的新手,正在尝试将其配置为SalesForce客户端的SAML IDP。IDP启动的SSO流工作正常。我被引导到Salesforce主页正确地进行身份验证。然而,SP启动的SSO给了我一个JSON输出,而不是KeyClope登录页面。 这是SalesForce重定向到的URL(屏蔽IP):http://10.99.xxx.xxx:8080/auth/realms/test?SA
为了在我的webapp中支持SSO和SLO,我使用Spring Security SAML扩展实现了一个服务提供商。 代码在GitHub上可用:vdenotaris/spring-boot-saml。 通过使用ssocycle作为身份提供者,一切都很好。 现在,我正在尝试链接另一个基于简单SAML的IdP,在这种情况下,SSO失败了。 通过分析我的应用程序服务器(Apache Tomcat 7.0